أمن المواقع برامج و تطبيقات

أداة wig لفحص مواقع الويب »»» أداة ممتازة و جد فعالة

أداة wig

تستعمل أداة wig من قبل مختبري الإختراق أو الهاكرز في كل من مرحلتي الإستطلاع و الفحص وهي تساعد في التعرف على العديد من المعلومات المهمة و الخاصة بموقع الويب المستهدف.
لذلك سنتعرف اليوم عليها و سنشرح طريقة إستعمالها .


تنويه هام

لا يتحمل موقع matrix219 أي مسؤولية عن إستعمال هذه الأداة لأغراض مخالفة للقانون !!


ماهي أداة wig ؟


 هي برمجية حرة مكتوبة بلغة البايثون و تشتغل على نظام التشغيل لينوكس و بالأخص على توزيعة كالي ، وهي تمكن المختصين في مجال الإختراق من معرفة العديد من المعلومات الهامة و الحساسة على موقع الأنترنت الهدف في واجهة واحدة.

و من بين هذه المعلومات نذكر :


طريقة إستعمال أداة wig :


قبل إستعمال هذه الأداة لا بد من  أن نشير إلى أنها تشتغل على بيئة Python 3 و لايمكن إستخدامها على بيئة Python 2 .

أما عن الخطوات اللتي يجب إتباعها لإستعمال هذه الأداة فهي كالآتي :

1 – إنشاء مجلد على سطح المكتب تحت إسم مثلا Pentest .


طريقة إستعمال أداة wig


2 – فتح واجهة سطر الأوامر و كتابة هذا الأمر للذهاب إلى المجلد اللذي أنشأناه : cd Desktop/Pentest


طريقة إستعمال أداة wig


3 – تحميل أداة wig من منصة github عبر هذا الأمر : git clone https://github.com/jekyc/wig.git


طريقة إستعمال أداة wig


4 – كتابة أمر ls لمعرفة الملفات الموجودة في المجلد ، ستجدون هذا المجلد و إسمه wig .


طريقة إستعمال أداة wig


5 – الذهاب إلى مجلد wig عبر هذا الأمر : cd wig


طريقة إستعمال أداة wig


6 – كتابة أمر ls لمعرفة الملفات الموجودة في المجلد ، ستجدون العديد من الملفات من بينها wig.py و هذا مايهمنا .


طريقة إستعمال أداة wig


7 – كتابة هذا الأمر wig.py -h/. لتشغيل الأداة و معرفة الوظائف اللتي تقوم بها .


طريقة إستعمال أداة wig


8 – فحص موقع ويب معين عن طريق هذا الأمر : wig.py example.com/.

هنا إستعملنا منصة DVWA اللتي تتيح لك إختبار الإختراق عليها .


طريقة إستعمال أداة wig


كما لاحظتم فهو يقدم لنا مجموعة من المعلومات الحساسة عن الموقع بالإضافة إلى عنوان مهم موجود فيه وهي صفحة الإعدادات PHPMyAdmin setup page .


هنالك العديد من الأدوات الأخرى المشابهة لـ أداة wig و الموجودة في توزيعة الكالي و التي يمكنكم زيارتها عبر هذا الرابط .

و إن لم يكن لديكم معرفة بالمراحل المتبعة في إختراق الأنظمة المعلوماتية و الأدوات اللتي تستعمل فيها ، أنصحكم بقراءة هذه السلسلة من التدوينات :


Update : 2017-11-06 | By: iCoN.

محمد غازي صوايفي

فني سامي في الإعلامية من تونس
مولع بالتدوين بصفة عامة
و المجال التقني بصفة خاصة

أضف تعليق

انقر هنا لإضافة تعليق

اترك رد